Gerade im Bereich des Militärs ist Datenschutz nicht nur unumgänglich, sondern überlebensnotwendig. Umso schlimmer, dass Soldaten in den USA anscheinend Apps mit gravierenden Sicherheitslücken nutzten. Die beiden Apps „Kilswitch“ und „Apass“ könnten Angreifern durch diese entdecken Bugs erlauben, GPS-Daten und Truppenbewegungen einzusehen. Darüber hinaus wäre es sogar möglich, Luftangriffe zu starten.
Immer wieder machen Sicherheitslücken bzw. Datenleaks im Zusammenhang mit Militärs von sich reden. Im Sommer letzten Jahres entdeckten Forscher, dass Soldaten via ihrer Polar-Fitnessdaten ganz genau getrackt werden können! Sogar heimliche Militärbasen ließen sich auf diesem Wege bestimmen … Und auch die Fitness-App Strava sorgte im Jänner 2018 dank Nathan Ruser für entsprechende Negativ-Schlagzeilen, weil sie Standorte verriet.
Kurz vor dem Jahreswechsel der nächste Schock: Laut einem Insider-Bericht ist eine Software des US-Militärs höchst bedenklich, was die Sicherheit betrifft. Neben zwei Sicherheitslücken ist die Software darüber hinaus öffentlich verfügbar, sie kann im Geoint-Appstore abgerufen werden.
Apass und Kilswitch können angegriffen werden
Konkret geht es dabei um zwei Android-Apps, welche die Soldaten im Einsatz haben – Android Precision Assault Strike Suite (Apass) und Kinetic Integrated Low-Cost Software Integrated Tactical Combat Handheld (Kilswitch). Die beiden Apps sind bei den Soldaten sehr beliebt – und sicher auch bei deren Feinden. Denn sie ermöglicht einerseits die Kommunikation zwischen den Soldaten, andererseits sieht man via Satellitenbilder, wo sich die Soldaten befinden, ihre Ziele, das eigene Team, aber auch Feindbewegungen. Luftanschläge an bestimmten Orten können ebenfalls angefordert werden.
Details wurden geschwärzt
Wenn Feinde das in die Hände bekommen, dann Gute Nacht … Immerhin hat der Bericht keine Details zu den Sicherheitslücken veröffentlicht bzw. wurden die entsprechenden Stellen unkenntlich gemacht. Denn der Bericht ist ja im Internet einsehbar und entsprechende Infos zum Ausnutzen der Lücken wären für Hacker natürlich ein gefundenes Fressen – und sehr gefährlich.
Eigentlich sollten die Soldaten die beiden Apps gar nicht nutzen, sondern die Software Android Tactical Assault Kit (Atak). Diese ist zwar weniger einfach zu bedienen, wurde aber als sicher getestet. Im Bericht heißt es, dass die Verteilung dieser Software verabsäumt wurde – und auch das Nutzungsverbot der risikoreichen Alternativen.
Apps angeblich wieder „nutzungssicher“
Mittlerweile seien Kilswitch und Apas allerdings wieder sicher. Das US-Militär hat gemeinsam mit den App-Entwicklern Patches entwickelt, um die Lücken zu schließen. Der Bericht bezeichnet die Apps nunmehr als „nutzungssicher“. Trotzdem – man würde doch irgendwie davon ausgehen, dass gerade in derart heiklen Gebieten größeres Augenmerk auf absolute Sicherheit gelegt würde …
Quelle: golem.de; Foto: pixabay.com
Erstellt am: 2. Januar 2019